Rechtssicherheit


Wie Sie Rechtssicherheit mobil machen können



Rechtssicherheit ist elementar für den Datenbestand eines Unternehmens und ein wichtiger Teil des Risikomanagements. Erfüllt Ihr Unternehmen den Anspruch, den Sie an Compliance-Vorgaben stellen?

Die moderne Arbeitswelt stellt große Herausforderung an die Compliance und an die Firmen-IT, die als Teil dieses Regelwerks den Datenbestand rechtssicher vorhalten muss. Denn es ist mittlerweile gängige Praxis, dass Mitarbeiter mit Laptops an den verschiedensten Orten arbeiten. Sei es im Unternehmen selber, beim Pendeln in der Bahn oder im Home Office.

Egal, wo die Mitarbeiter mit Firmen-Laptops ihre Arbeit verrichten: Die Daten auf… Weiter lesen

Wie Sie Rechtssicherheit mobil machen können



Rechtssicherheit ist elementar für den Datenbestand eines Unternehmens und ein wichtiger Teil des Risikomanagements. Erfüllt Ihr Unternehmen den Anspruch, den Sie an Compliance-Vorgaben stellen?

Die moderne Arbeitswelt stellt große Herausforderung an die Compliance und an die Firmen-IT, die als Teil dieses Regelwerks den Datenbestand rechtssicher vorhalten muss. Denn es ist mittlerweile gängige Praxis, dass Mitarbeiter mit Laptops an den verschiedensten Orten arbeiten. Sei es im Unternehmen selber, beim Pendeln in der Bahn oder im Home Office.

Egal, wo die Mitarbeiter mit Firmen-Laptops ihre Arbeit verrichten: Die Daten auf ihren Laptops und anderen Endgeräten müssen rechtssicher gespeichert sein. Dabei handelt es sich mitunter durchaus um sensible Informationen. Das Verhalten eines Mitarbeiters kann, gewollt oder ungewollt, erhebliche finanzielle Schäden und einen Imageverlust des Unternehmens nach sich ziehen. Daher liegt es im Interesse des Unternehmens, ein mögliches Fehlverhalten lückenlos nachverfolgen zu können.

Compliance kurz erklärt
Compliance (von „to comply with“) oder auch Regeltreue (auch Regelkonformität) sind Schlagwörter der betriebswirtschaftlichen Fachsprache. Es geht hier um die Einhaltung von Gesetzen und Richtlinien oder der Einhaltung freiwilliger Kodizes in Unternehmen.

Gesetze, Normen und Standards einzuhalten liegt im ureigenen Interesse eines Unternehmens. Das erhöht die IT-Sicherheit und vermeidet Imageschäden oder Kundenverlust. Doch auch wenn ein Unternehmen sich hier gut aufgestellt sieht: Anspruch und Wirklichkeit liegen oft weit auseinander. Mit einer wohlüberlegten und gut umgesetzten Compliance-Strategie können Sie die Rechtskonformität eines Unternehmens im Geschäftsalltag sicherstellen. Ein wichtiger Baustein in der Compliance-Strategie eines Unternehmens ist, dieses so weit möglich digital abzubilden. IT-Compliance nennt sich der Oberbegriff.

Diese Herausforderungen stellt Compliance an ein Unternehmen
Das Risikomanagement gehört zu den vordringlichsten Aufgaben des Unternehmensmanagements. Ein wesentlicher Teil davon ist die Erfüllung externer und interner Vorgaben und gesetzlicher Richtlinien für die Unternehmens-IT. Compliance-Vorschriften betreffen alle Branchen und sind länderübergreifend. Der rechtskonforme Umgang mit den digitalen Daten ist nicht nur eine vom Gesetzgeber aufgezwungene lästige Pflichtübung. Vielmehr hilft es, die IT-Sicherheit zu erhöhen und das Risiko für das Unternehmen einzudämmen. Drei große Bereiche müssen dabei abgedeckt werden: Externe und interne Regelwerke sowie rechtliche Vorgaben.

Externe Regelwerke: Insbesondere das Erkennen, Bewerten und Umsetzen externer Vorgaben ist eine Herausforderung. Denn ein Unternehmen muss sowohl rechtliche, organisatorische als auch technische Aspekte gleichermaßen berücksichtigen. Normen, Verbands- oder Branchen-Standards und Kodizes zählt man zu den externen Regelwerken. Beispiele hierzu sind DIN-Normen und ISO-Normen. In Bezug auf die IT sind dies etwa ITIL (IT Infrastructure Library) oder COBIT (Control Objectives for Information and Related Technology). Externe Regelwerke können für ein Unternehmen genauso essenziell sein wie das Einhalten gesetzlicher Vorgaben. Besonders die in einer Branche etablierten Standards bilden eine grundlegende Voraussetzung für die Geschäftstätigkeit.

Interne Regelwerke: Hausstandards und interne Vorgaben zur IT-Sicherheit sind die vornehmlichen internen Regelwerke. Das beinhaltet beispielsweise IT-Sicherheitsvorschriften, E-Mail-Richtlinien oder Regelungen zum Umgang mit Passwörtern. Je strukturierter und genormter die Prozesse gestaltet werden, desto sicherer und verlässlicher sind sie.

Rechtliche Vorgaben: Zu den rechtlichen Vorgaben zählen Gesetze- und Rechtsverordnungen, Rechtsprechungen, Verwaltungsvorschriften sowie referenzierte Regelwerke und Verträge. Gerade international tätige Unternehmen müssen viele gesetzliche Vorschriften einhalten: Von HIPAA, EU-US Datenschutzschild, Datenschutz-Grundverordnung (DSGVO), FERPA bis SOX, ITAR und vielen mehr. All diese Verordnungen sind keine starren Konstrukte, sondern ändern sich mitunter. Um auch bei Änderungen der Vorschriften diesen Anforderungen gewachsen zu sein, ist eine einfache und kostengünstige Lösung wie Code42 eine gute Unterstützung.

So verlieren Compliance-Prüfungen ihren Schrecken
Konventionelle Backup-Methoden reichen nicht weit genug, um alle Datenschutzregeln einzuhalten. Denn für den Datenzugriff bedarf es der ständigen Abstimmung von Konfigurationsänderungen mit der Rechtsabteilung sowie mit dem Risiko- und dem Compliance-Team.
Es bedarf also einer automatisierten und flexiblen IT-Lösung, die sich den Anforderungen der unterschiedlichsten Unternehmen anpassen kann. Code42 ist eine solche umfassende Hilfe für die Unternehmens-IT. Dazu bietet Code42 flexible Cloud-Optionen, eine solide Sicherheitsarchitektur sowie eine clientseitige Verschlüsselung und Echtzeit-Reporting.

Einhaltung rechtlicher Vorgaben. Mit wenigen Klicks lassen sich unternehmensweit die Compliance-Einstellungen vornehmen, unter Einhaltung von derzeit 15 internationalen gesetzlichen Vorgaben (z.B. HIPAA, FISMA oder ISO 27001:2013).

Flexible Cloud-Lösung Unterschiedliche Compliance-Vorschriften erfordern unterschiedliche Cloud-Lösungen. Mit Code42 kann der Kunde zwischen den Optionen 100 Prozent vor-Ort, einer Hybrid-Cloud oder der allzeit verfügbaren 24/7 Code42 Cloud wählen.

Sicherheitseinstellungen Die Compliance-Einstellungen erhöhen die Sicherheitsstufe für das Unternehmen. Benutzer können Dateien nur aus ihren Code42-Apps wiederherstellen, wenn sie zuvor das Archivierungs-Passwort eingeben haben. Dieses Passwort, verschlüsselt mit AES 256-bit, vergibt der Mitarbeiter. Daher können Administratoren keine Web-Wiederherstellungen durchführen beziehungsweise die mobile App von Code42 ist deaktiviert.

Benutzer-Backups Wird ein Benutzer aus den Compliance-Einstellungen herausgenommen, dann endet sein Backup-Archiv automatisch und ein neues Backup ohne Compliance-Einstellungen wird angelegt. Wenn der Admin einen neuen Benutzer in eine Compliance-Umgebung verschiebt, werden die relevanten Einstellungen des Benutzers automatisch aktualisiert.

E-Discovery und Leagal Hold: Discovery-Verfahren nach dem US-Recht sind ähnlich dem deutschen Beweisermittlungsverfahren und beide der Verhandlung vorgeschaltet. Eine Besonderheit hierbei ist das E-Discovery, das Beweise zu einem Verfahren ermittelt und sicherstellt. In den USA, dem Land mit den strengsten Compliance-Vorschriften, ist dazu ein sogenannter Legal Hold übliche Praxis. Das bedeutet, alle elektronischen Daten zu einem für den Prozess relevanten Zeitpunkt „einzufrieren“ um so sicherzustellen, dass man Zugriff auf alle relevanten Daten erhält. Bedenkt man, dass große Unternehmen dutzende bis hunderte Rechtstreitigkeiten gleichzeitig haben, ist der Aufwand für Legal-Hold-Prozesse hoch. Code42 hilft hier mit einem unkomplizierten Legal Hold auf Knopfdruck.

Diese Compliance-Anforderungen erfüllt Code42
• Zentralisiertes Management der Verfahrensweise (Policy)
• Unternehmensübergreifende Verwaltung mit vollständiger Übersicht von Daten und Benutzern
• Manipulationssichere Prüfpfade
• Einhaltung der Datenexportgesetze
• Kunden bestimmen, wo Daten und Verschlüsselungen gespeichert sind
• Entschlüsselung ausschließlich über authentifizierte Zugangsdaten
• Permanente Datenvernichtung nach Deaktivierung eines Kontos
• Per einfachem Klick auf Compliance-Einstellungen den Datenzugriff automatisch auf der Grundlage eigener Vorschriften beschränken

Kurz zusammengefasst: IT-Compliance
Die Herausforderung: Unternehmen müssen ihre Daten rechtssicher aufbewahren und dabei externe- sowie interne Regelwerke und rechtliche Vorgaben erfüllen.

Die Lösung: Ein Unternehmen muss sich strukturiert und abteilungsübergreifend mit der Compliance auseinandersetzen. Code42 bietet als einen wichtigen Baustein hierzu die Software-Struktur an, damit die Firmen-IT die Compliance-Vorgaben unkompliziert, schnell und kostengünstig erfüllen kann. Weniger anzeigen

Blick über den Teich: Warum sich US-Unternehmen trotzdem mit der DSGVO beschäftigen sollten

Die Vereinigten Staaten sind in vielerlei Hinsicht Vorreiter. Der ureigene, in der DNS des Landes verankerte Erfindungsreichtum sorgt dafür, dass US-amerikanische Technologien und kulturelle Hervorbringungen weltweit eine Spitzenstellung einnehmen. Es gibt allerdings auch Bereiche, in denen die USA eher in der zweiten Reihe stehen. Dazu gehört ganz ohne Zweifel ein Thema, welchem man gerade in … Mehr lesen

Datenschutz-Grundverordnung DSGVO: 72 Stunden, auf die es ankommt!

Datenschutz-Grundverordnung – DSGVO In der im Mai endgültig scharf geschalteten, EU-weit gültigen Datenschutz-Grundverordnung (DSGVO) gibt es viele Passagen, die Unternehmen sehr genau studieren und beherzigen sollten. Darunter ist eine, die ganz ohne Zweifel besonders herausfordernd ist. Im Falle eines „Data Breaches“, also eines Verstoßes gegen die Datensicherheit und den Datenschutz, bei dem personenbezogene Daten Unberechtigten … Mehr lesen

Code42 erleichtert die Beweissicherung digitaler Daten per Mausklick

Beweissicherung digitaler Daten Code42 erleichtert mit einer kontinuierlichen Datensicherung eine schnelle und exakte Beweissicherung digitaler Daten. Die Klage ist nicht nur der Gruß des Kaufmanns. Sie ist auch Alltag in Unternehmen. Von fünf US-Unternehmen wurden vier in den letzten zwölf Monaten verklagt. Jährlich geben 71 Prozent der Unternehmen mehr als eine Millionen Dollar an Prozesskosten … Mehr lesen

Brexit: Was passiert mit der Data Security?

Die Frage, wie es mit der Data Security im Vereinigten Königreich weitergeht, stellt Unternehmen vor neue Herausforderungen. Die englische Regierung hat Artikel 50 des Vertrags über die Europäische Union aktiviert. Somit ist der Startschuss für die zweijährigen Periode, an deren Ende Großbritannien die Europäische Union verlässt, gefallen. Im Bezug auf die geopolitischen Gesetze und Regelungen, die nach dem Brexit geschaffen, … Mehr lesen

Sicherheit contra Datenschutz im Unternehmen

Datensicherheit spielt in Unternehmen eine wichtige Rolle. Ob die Sicherheit des Betriebes oder der persönliche Datenschutz dabei eine höhere Priorität haben, ist die Debatte des Jahrhunderts. Für 43 Prozent der Datenverluste im Unternehmen sind interne Täter verantwortlich. Aus dem Cyber Defense Bericht von 2016 geht hervor, dass fast zwei Drittel der Befragten mit einem Cyberangriff … Mehr lesen

Vier Kriterien für electronic Discovery

Sie stellen sich die Frage, ob electronic Discovery überhaupt relevant ist? Nun, bei einem durchschnittlichen Unternehmen verdoppelt sich alle 14 Monate die Datenmenge. Fast ein Drittel davon ist auf Endgeräten wie Laptops und mobilen Geräten gespeichert, welche dann z. B. über Laptop Backup Lösungen gesichert werden. Diese schnelle Zunahme der elektronisch gespeicherten Informationen sorgt für … Mehr lesen

Ein Datenbackup als forensische Goldgrube

In einem großen Unternehmen werden täglich über einen internen SharePoint unzählige Dokumente ausgetauscht und auf einem Dateisystem gespeichert. Für das zuständige IT-Team ist die Datensicherung eine große Herausforderung. Denn ein Datenverlust kann für das Unternehmen zu einem unkontrollierbaren Sicherheitsproblem werden. Umso wichtiger ist ein kontinuierliches Datenbackup im Verbund mit einem strukturierten Datenmanagement. Unternehmen fehlt der … Mehr lesen